CVE-2020-25213漏洞在野利用
番茄系统家园 · 2022-05-19 03:03:31

2020年12月,Unit 42研究人员发现有攻击者尝试利用WordPressFileManager(文件管理器)插件中的文件上传漏洞。攻击者成功利用该漏洞可以以任意文件名和扩展上传任意文件,引发目标web 服务器上的远程代码执行。
攻击者利用该漏洞利用来安装webshell,然后该webshell被用来安装Kinsing恶意软件,该恶意软件会从H2miner家族运行恶意加密货币挖矿机。Kinsing是用Golang编程语言开发的,最终的目标是用于容器环境中的加密货币劫持攻击。
CVE-2020-2513和Webshells
CVE-2020-2513漏洞产生的原因是WordPress文件管理器插件将elFinder库的connector.minimal.php.dist文件扩展名改成了.php,所以该文件可以直接执行。但是因为该文件没有访问限制,因此任何浏览该web服务器的用户都可以执行。该文件包含无需认证就上传文件到web服务器的机制。由于该漏洞,任何人都可以上传文件,因此恶意攻击者就利用该机制来上传webshell,可以用来进行下一步的恶意软件安装或加密货币挖矿活动。
攻击链
研究人员调查发现被攻击的机器中有以下日志信息,其中发给Web服务器的HTTP POST请求有:
该请求用来上传webshell。研究人员进一步分析发现了恶意webshell:
从上图中可以发现,该webshell名为k.php,并提供了一个执行的命令。该webshell本身非常简单,是在web服务器上明文保存的,并且不含有任何的混淆和认证措施:
研究人员进一步分析返回给webshell k.php的HTTP GET请求,发现该命令调用了下载名为wpf.sh文件的curl命令,并执行该文件。
研究人员从攻击者的C2 服务器中获得了该shell脚本,文件内容如下:
wpf.sh文件是一个使用wget下载Kinsing的脚本,给予该脚本执行权限,并执行。
总结
研究人员发现了WordPress 文件管理器远程代码执行漏洞CVE-2020-25213的在野利用。攻击者利用该漏洞利用来安装Kinsing恶意软件,运行一个H2miner家族的恶意加密货币挖矿机。Kinsing的最终目标是用于容器环境的加密货币劫持攻击。
免责声明: 凡标注转载/编译字样内容并非本站原创,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如果你觉得本文好,欢迎推荐给朋友阅读;本文链接: https://m.nndssk.com/dngz/3312897Phvny.html。
